Trang chủ
Bài viết mới
Diễn đàn
Bài mới trên hồ sơ
Hoạt động mới nhất
VIDEO
Mùa Tết
Văn Học Trẻ
Văn Học News
Media
New media
New comments
Search media
Đại Học
Đại cương
Chuyên ngành
Triết học
Kinh tế
KHXH & NV
Công nghệ thông tin
Khoa học kĩ thuật
Luận văn, tiểu luận
Phổ Thông
Lớp 12
Ngữ văn 12
Lớp 11
Ngữ văn 11
Lớp 10
Ngữ văn 10
LỚP 9
Ngữ văn 9
Lớp 8
Ngữ văn 8
Lớp 7
Ngữ văn 7
Lớp 6
Ngữ văn 6
Tiểu học
Thành viên
Thành viên trực tuyến
Bài mới trên hồ sơ
Tìm trong hồ sơ cá nhân
Credits
Transactions
Xu: 0
Đăng nhập
Đăng ký
Có gì mới?
Tìm kiếm
Tìm kiếm
Chỉ tìm trong tiêu đề
Bởi:
Hoạt động mới nhất
Đăng ký
Menu
Đăng nhập
Đăng ký
Install the app
Cài đặt
Chào mừng Bạn tham gia Diễn Đàn VNKienThuc.com -
Định hướng Forum
Kiến Thức
- HÃY TẠO CHỦ ĐỀ KIẾN THỨC HỮU ÍCH VÀ CÙNG NHAU THẢO LUẬN Kết nối:
VNK X
-
VNK groups
| Nhà Tài Trợ:
BhnongFood X
-
Bhnong groups
-
Đặt mua Bánh Bhnong
KHOA HỌC KỸ THUẬT
Kỹ thuật - Cơ kí
Chiêu tấn công mạng hiểm độc nhất năm 2013
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
You are using an out of date browser. It may not display this or other websites correctly.
You should upgrade or use an
alternative browser
.
Trả lời chủ đề
Nội dung
<blockquote data-quote="Văn Sử Địa" data-source="post: 149728" data-attributes="member: 267734"><p style="text-align: center"><strong><span style="font-family: 'times new roman'"><span style="font-size: 18px">Chiêu tấn công mạng hiểm độc nhất năm 2013</span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'times new roman'"><span style="font-size: 18px"></span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'times new roman'"><span style="font-size: 18px"></span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'times new roman'"><span style="font-size: 18px"></span></span></strong></p> <p style="text-align: center"><strong><span style="font-family: 'times new roman'"><span style="font-size: 18px"></span></span></strong></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Một trong những hình thức tấn công nguy hiểm nhất trong năm 2013 được các chuyên gia bảo mật đánh giá chính là tấn công có chủ đích, với mã độc “nằm vùng” được thiết kế dành riêng cho “con mồi”. </span></span><span style="font-family: 'times new roman'"> <span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"><span style="font-size: 15px"></span></span></p><p><strong><span style="color: #008000"><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Thiết kế cụ thể cho đối tượng “VIP”</span></span></span></strong><span style="font-family: 'times new roman'"> <span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Môi trường Internet hiện nay khá phức tạp với nhiều loại hình thiết bị tham gia đều có thể truy cập vào mạng và mang tính di động cao hơn. Do đó, ranh giới hệ thống cần bảo vệ cũng không còn rõ ràng. Trong khi đó, số lượng mã độc mới tăng lên chóng mặt. Nếu như năm ngoái trên Android chỉ có 3000 ứng dụng nhiễm hiểm họa và tăng lên 129.000 vào tháng 12/2012. Theo dự đoán của TrendMicro vào cuối năm nay, con số này sẽ vượt qua 1 triệu ứng dụng Android chứa hiểm họa. </span></span></p><p></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Theo ông Ngô Việt Khôi, Giám đốc quốc gia, TrendMicro Việt Nam và Campuchia, một trong những xu hướng mất an toàn thông tin nhất năm 2013 là tấn công APT. Loại tấn công này sẽ trải rộng không trừ một lĩnh vực nào, với động cơ có thể là tài chính hoặc kể cả chính trị.</span></span><span style="font-family: 'times new roman'"> <span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Tấn công APT là một hình thức tấn công rất nguy hiểm. Chúng tấn công có chủ đích, tấn công một cách bền bỉ, tấn công bằng mọi cách vào một đối tượng có chứa dữ liệu. Sau khi tấn công vào hệ thống, chúng có rất nhiều thủ đoạn khác nhau để ăn cắp dữ liệu, đẩy ra cho đối tượng bên ngoài. Phương pháp thực hiện của loại hình tấn công này khá đơn giản. Thứ nhất là tận dụng mọi lỗ hổng có trong phần mềm, hệ thống của đối tượng bị tấn công. Thứ hai sử dụng các giải pháp tiếp cận “con mồi” một cách an toàn, hiền hòa nhất, ông Khôi chia sẻ tại Hội nghị Security World 2013 vào sáng hôm qua 26/3.</span></span></p><p></p><p style="text-align: center"><img src="https://www2.picturepush.com/photo/a/12517905/640/Picture-Box/vnm-2013-2372076.jpg" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"><span style="font-family: 'times new roman'"> <span style="font-size: 15px">6 bước cơ bản của phương thức tấn công APT.</span></span></p><p></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Chẳng hạn như khi muốn tấn công vào máy của một lãnh đạo cao cấp vì máy này chứa nhiều dữ liệu quan trọng, tin tặc sẽ trinh sát nhắm tới môi trường hoạt động của thư ký vị lãnh đạo này (như facebook, các website hay truy cập). Qua môi trường đó, tin tặc sẽ tung lên các đường link mời chào, chỉ cần cô nàng kích vào một trong những đường link này thì cũng không có thiệt hại gì xảy ra tức thì mà chỉ có một malware (mã độc) nằm lại máy đó. Malware này sẽ tự động gửi email tới vị lãnh đạo trên và chỉ cần mở email ra thôi malware sẽ tiếp tục nằm lại máy của vị lãnh đạo này. Thậm chí nhiều malware “nằm vùng” trên hệ thống có thể kết nối lại, vẽ lại sơ đồ mạng của đối tượng và lặng lẽ đẩy thông tin ra ngoài. </span></span><span style="font-family: 'times new roman'"> <span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Đây cũng là chiêu thức mà phần mềm gián điệp, backdoor thực hiện trong thời gian qua. Chúng âm thầm “ém mình” trong các hệ thống của người dùng mà họ không hề hay biết. Ban đầu chúng không gây hại gì cho hệ thống của đối tượng nhưng lại cập nhật thông tin lên mạng tin tặc. Hầu hết những người nắm giữ dữ liệu quan trong đều bị tấn công trong thời gian qua, đại tá Trần Văn Hòa, phó Cục trưởng, Cụ Đấu tranh phòng chống Tội phạm công nghệ cao, Tổng Cục Cảnh sát Phòng chống tội phạm, Bộ Công an nhận định. </span></span></p><p></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Theo ông Hòa, tấn công mạng ở Việt Nam cũng “nóng bỏng” không kém ở các nước, thậm chí còn bị tấn công nhiều hơn vì hệ thống mạng ở Việt Nam được bảo vệ kém hơn nhiều, đặc biệt nếu so với Mỹ. Hầu hết các website ở Việt Nam, trừ một số website lớn của các ngân hàng, công ty nhiều tiền, còn lại tin tặc muốn tấn công là được và tấn công là “chết”, dữ liệu của các bộ ban ngành ở Việt nam bị lấy cắp ngày càng nhiều mà không hề hay biết. </span></span></p><p></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Ngoài ra, các loại hình tấn công nguy hiểm như backdoor, phần mềm gián điệp, malware lợi dụng các loại lỗ hổng bảo mật…thường phát tán qua các trang web phổ biến, đối tượng cụ thể, nhằm mục đích cụ thể, thiết kế cho từng cá nhân nhằm mục đích lấy dữ liệu. Thậm chí trong thời gian vừa qua tội phạm mạng còn truy cập vào hệ thống mạng, sao chép dữ liệu trước xong xóa dữ liệu để yêu cầu trả tiền cho dữ liệu chúng có được. </span></span></p><p></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Theo ông Nguyễn Minh Đức, Giám đốc bộ phận An ninh mạng Bkav cho rằng, xu hướng bùng nổ phần mềm gián điệp và chiến tranh mạng không còn quá xa và hiện Việt Nam đang là nạn nhân của các vụ tấn công mạng. Hiện nay rất nhiều máy tính đã bị các virus “nằm vùng” và khiến cho phần mềm diệt virus “bất lực”. Trên thực tế không thể xác định được bao nhiêu máy tính dính malware “nằm vùng”, hay bao nhiêu dữ liệu bị đánh cắp, sửa đổi. </span></span><span style="font-family: 'times new roman'"> <span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"><span style="font-size: 15px"></span></span></p><p><strong><span style="color: #008000"><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Làm sao để ngăn chặn</span></span></span></strong><span style="font-family: 'times new roman'"> <span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"><span style="font-size: 15px"></span></span></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Lý do tấn công APT có thể thực hiện được là vì chúng đánh vào điểm yếu nhất của con người – thói quen sử dụng. Hơn nữa, tin tặc thường sử dụng những malware cực kỳ mới, mới đến mức 80-90%, tốc độ cập nhật có thể 4 hoặc 6 tiếng/1 lần; tấn công có sự trinh sát rõ ràng, thậm chí có những malware được thiết kế riêng cho một khách hàng nào đó. </span></span></p><p></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Do đó, để tránh được các cuộc tấn công “nằm vùng” này, người dùng cần quan tâm tới việc cập nhật phần mềm mới nhất, các bản vá để “bịt” tất cả các lỗ hổng, không dùng phần mềm bẻ khóa hay không có bản quyền…</span></span></p><p></p><p><span style="font-family: 'times new roman'"> <span style="font-size: 15px">Bên cạnh đó, Đại tá Hòa cũng khuyến cáo người dùng nên thận trọng và cảnh giác với các email có cảm giác không an toàn và nên gọi điện cho người gửi để kiểm tra lại trước khi mở chúng. </span></span></p><p style="text-align: right"><span style="font-family: 'times new roman'"> <span style="font-size: 15px"></span></span></p> <p style="text-align: right"><span style="font-family: 'times new roman'"><span style="font-size: 15px"></span></span></p> <p style="text-align: right"><span style="font-family: 'times new roman'"><span style="font-size: 15px">Theo <em>VnMedia</em></span></span></p></blockquote><p></p>
[QUOTE="Văn Sử Địa, post: 149728, member: 267734"] [CENTER][B][FONT=times new roman][SIZE=5]Chiêu tấn công mạng hiểm độc nhất năm 2013 [/SIZE][/FONT][/B][/CENTER] [FONT=times new roman] [SIZE=4]Một trong những hình thức tấn công nguy hiểm nhất trong năm 2013 được các chuyên gia bảo mật đánh giá chính là tấn công có chủ đích, với mã độc “nằm vùng” được thiết kế dành riêng cho “con mồi”. [/SIZE][/FONT][FONT=times new roman] [SIZE=4] [/SIZE][/FONT] [B][COLOR=#008000][FONT=times new roman] [SIZE=4]Thiết kế cụ thể cho đối tượng “VIP”[/SIZE][/FONT][/COLOR][/B][FONT=times new roman] [SIZE=4] [/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Môi trường Internet hiện nay khá phức tạp với nhiều loại hình thiết bị tham gia đều có thể truy cập vào mạng và mang tính di động cao hơn. Do đó, ranh giới hệ thống cần bảo vệ cũng không còn rõ ràng. Trong khi đó, số lượng mã độc mới tăng lên chóng mặt. Nếu như năm ngoái trên Android chỉ có 3000 ứng dụng nhiễm hiểm họa và tăng lên 129.000 vào tháng 12/2012. Theo dự đoán của TrendMicro vào cuối năm nay, con số này sẽ vượt qua 1 triệu ứng dụng Android chứa hiểm họa. [/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Theo ông Ngô Việt Khôi, Giám đốc quốc gia, TrendMicro Việt Nam và Campuchia, một trong những xu hướng mất an toàn thông tin nhất năm 2013 là tấn công APT. Loại tấn công này sẽ trải rộng không trừ một lĩnh vực nào, với động cơ có thể là tài chính hoặc kể cả chính trị.[/SIZE][/FONT][FONT=times new roman] [SIZE=4] [/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Tấn công APT là một hình thức tấn công rất nguy hiểm. Chúng tấn công có chủ đích, tấn công một cách bền bỉ, tấn công bằng mọi cách vào một đối tượng có chứa dữ liệu. Sau khi tấn công vào hệ thống, chúng có rất nhiều thủ đoạn khác nhau để ăn cắp dữ liệu, đẩy ra cho đối tượng bên ngoài. Phương pháp thực hiện của loại hình tấn công này khá đơn giản. Thứ nhất là tận dụng mọi lỗ hổng có trong phần mềm, hệ thống của đối tượng bị tấn công. Thứ hai sử dụng các giải pháp tiếp cận “con mồi” một cách an toàn, hiền hòa nhất, ông Khôi chia sẻ tại Hội nghị Security World 2013 vào sáng hôm qua 26/3.[/SIZE][/FONT] [CENTER][IMG]https://www2.picturepush.com/photo/a/12517905/640/Picture-Box/vnm-2013-2372076.jpg[/IMG] [FONT=times new roman] [SIZE=4]6 bước cơ bản của phương thức tấn công APT.[/SIZE][/FONT][/CENTER] [FONT=times new roman] [SIZE=4]Chẳng hạn như khi muốn tấn công vào máy của một lãnh đạo cao cấp vì máy này chứa nhiều dữ liệu quan trọng, tin tặc sẽ trinh sát nhắm tới môi trường hoạt động của thư ký vị lãnh đạo này (như facebook, các website hay truy cập). Qua môi trường đó, tin tặc sẽ tung lên các đường link mời chào, chỉ cần cô nàng kích vào một trong những đường link này thì cũng không có thiệt hại gì xảy ra tức thì mà chỉ có một malware (mã độc) nằm lại máy đó. Malware này sẽ tự động gửi email tới vị lãnh đạo trên và chỉ cần mở email ra thôi malware sẽ tiếp tục nằm lại máy của vị lãnh đạo này. Thậm chí nhiều malware “nằm vùng” trên hệ thống có thể kết nối lại, vẽ lại sơ đồ mạng của đối tượng và lặng lẽ đẩy thông tin ra ngoài. [/SIZE][/FONT][FONT=times new roman] [SIZE=4] [/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Đây cũng là chiêu thức mà phần mềm gián điệp, backdoor thực hiện trong thời gian qua. Chúng âm thầm “ém mình” trong các hệ thống của người dùng mà họ không hề hay biết. Ban đầu chúng không gây hại gì cho hệ thống của đối tượng nhưng lại cập nhật thông tin lên mạng tin tặc. Hầu hết những người nắm giữ dữ liệu quan trong đều bị tấn công trong thời gian qua, đại tá Trần Văn Hòa, phó Cục trưởng, Cụ Đấu tranh phòng chống Tội phạm công nghệ cao, Tổng Cục Cảnh sát Phòng chống tội phạm, Bộ Công an nhận định. [/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Theo ông Hòa, tấn công mạng ở Việt Nam cũng “nóng bỏng” không kém ở các nước, thậm chí còn bị tấn công nhiều hơn vì hệ thống mạng ở Việt Nam được bảo vệ kém hơn nhiều, đặc biệt nếu so với Mỹ. Hầu hết các website ở Việt Nam, trừ một số website lớn của các ngân hàng, công ty nhiều tiền, còn lại tin tặc muốn tấn công là được và tấn công là “chết”, dữ liệu của các bộ ban ngành ở Việt nam bị lấy cắp ngày càng nhiều mà không hề hay biết. [/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Ngoài ra, các loại hình tấn công nguy hiểm như backdoor, phần mềm gián điệp, malware lợi dụng các loại lỗ hổng bảo mật…thường phát tán qua các trang web phổ biến, đối tượng cụ thể, nhằm mục đích cụ thể, thiết kế cho từng cá nhân nhằm mục đích lấy dữ liệu. Thậm chí trong thời gian vừa qua tội phạm mạng còn truy cập vào hệ thống mạng, sao chép dữ liệu trước xong xóa dữ liệu để yêu cầu trả tiền cho dữ liệu chúng có được. [/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Theo ông Nguyễn Minh Đức, Giám đốc bộ phận An ninh mạng Bkav cho rằng, xu hướng bùng nổ phần mềm gián điệp và chiến tranh mạng không còn quá xa và hiện Việt Nam đang là nạn nhân của các vụ tấn công mạng. Hiện nay rất nhiều máy tính đã bị các virus “nằm vùng” và khiến cho phần mềm diệt virus “bất lực”. Trên thực tế không thể xác định được bao nhiêu máy tính dính malware “nằm vùng”, hay bao nhiêu dữ liệu bị đánh cắp, sửa đổi. [/SIZE][/FONT][FONT=times new roman] [SIZE=4] [/SIZE][/FONT] [B][COLOR=#008000][FONT=times new roman] [SIZE=4]Làm sao để ngăn chặn[/SIZE][/FONT][/COLOR][/B][FONT=times new roman] [SIZE=4] [/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Lý do tấn công APT có thể thực hiện được là vì chúng đánh vào điểm yếu nhất của con người – thói quen sử dụng. Hơn nữa, tin tặc thường sử dụng những malware cực kỳ mới, mới đến mức 80-90%, tốc độ cập nhật có thể 4 hoặc 6 tiếng/1 lần; tấn công có sự trinh sát rõ ràng, thậm chí có những malware được thiết kế riêng cho một khách hàng nào đó. [/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Do đó, để tránh được các cuộc tấn công “nằm vùng” này, người dùng cần quan tâm tới việc cập nhật phần mềm mới nhất, các bản vá để “bịt” tất cả các lỗ hổng, không dùng phần mềm bẻ khóa hay không có bản quyền…[/SIZE][/FONT] [FONT=times new roman] [SIZE=4]Bên cạnh đó, Đại tá Hòa cũng khuyến cáo người dùng nên thận trọng và cảnh giác với các email có cảm giác không an toàn và nên gọi điện cho người gửi để kiểm tra lại trước khi mở chúng. [/SIZE][/FONT] [RIGHT][FONT=times new roman] [SIZE=4] Theo [I]VnMedia[/I][/SIZE][/FONT][/RIGHT] [/QUOTE]
Tên
Mã xác nhận
Gửi trả lời
KHOA HỌC KỸ THUẬT
Kỹ thuật - Cơ kí
Chiêu tấn công mạng hiểm độc nhất năm 2013
Top